Совместное использование портов net.tcp
Содержание:
- Прослушиваемые порты IPv4 и IPv6 адресов в Linux
- История
- Ректальное администрирование: Основы для практикующих системных АДминистраторов
- Номер порта
- Что такое сетевой порт?
- Что такое порты компьютера: а сколько их?
- Типы портов
- Destination NAT
- Взаимодействие с другими правилами брандмауэра
- Самый большой морской порт в мире
- Как заблокировать доступ к портам на компьютере?
- How does HTTPS and SSL work?
- LISTENING, ESTABLISHED, CLOSE_WAIT и другие состояния
- Проблемы безопасности, связанные с совместным использованием портов
- Особые замечания относительно порта 135
- IP адрес 0.0.0.0
Прослушиваемые порты IPv4 и IPv6 адресов в Linux
В Linux у программ netstat и ss имеется особенность вывода информации о прослушиваемых портах, когда прослушиваются одновременно IPv4 и IPv6 адреса — выводится информация только об IPv6 адресе! Возможно это связано с какими-то глубинными особенностями реализации ядра Linux, но в Windows, например, есть чёткое разделение и если служба одновременно прослушивает порт на IPv4 и IPv6 адресах, то информация об этой службе выводится два раза — пример этого почти в самом начале статьи, где мы ищем, какая служба прослушивает 80-й порт и в найденной информации нам дважды показана служба httpd.
История
Отслеживание концепции портов связано с разработкой самых ранних форм технологии. Использование портов можно наблюдать с конца 1960-х годов, когда использовались основные соединения между компьютерами и другими периферийными устройствами. Однако самым старым идентифицируемым портом является аудиоразъем, который был изобретен в 1878 году. В настоящее время аудиоразъемы по-прежнему широко используются для подключения наушников, динамиков и других аудиоустройств к компьютеру. Изобретение портов для фактического подключения или передачи данных было сделано в 1962 году, когда для создания линий связи был предоставлен RS-232. Этот порт использовался как физические точки соединения между модемами и компьютерами и широко использовался вплоть до 20-го века.
Ethernet-кабели были подключены к компьютерам и модемам через порты Ethernet, которые были введены в 1980 году. Ethernet-подключения создавали пакеты данных в виде фреймов, содержащих заголовок, содержащий адрес источника, адрес назначения и встроенную систему проверки ошибок. Передача видеоданных была доступна в 1987 году с использованием VGA-портов, через которые проходили аналоговые компоненты RGBHV. RGBHV означает Красная, Зеленая, Синяя, Горизонтальная и Вертикальная синхронизация. Этот порт создал стандартный видеовыход размером 640×480 мм. Позднее в том же году порты RS-232 были заменены портом PS/2 и проводами, которые использовались для подключения клавиатуры и мыши к вычислительному устройству.
Компания Apple разработала порт Firewire, обеспечивающий интерфейс последовательной шины, известный как IEEE 1394. Он был выпущен в 1994 году и похож на USB-порты, которые были разработаны в 2000 году. USB-порты широко используются сегодня, с различными версиями, USB 1.0, 2.0, 3.0 и 3.1, обеспечивая лучшую скорость передачи данных.
Кроме того, порты VGA были также заменены портами Digital High Definition Multimedia Interface (HDMI), которые в настоящее время являются стандартом для подключения устройств вывода видео высокой четкости. Порты HDMI обеспечивают высокую пропускную способность линий, которые несут несколько аудио и видео сигналов, так как это тип параллельного порта. Текущий порт Thunderbolt 2011 года интегрирует мультиплекс данных из различных соединений. Он также способен демультиплексировать переплетенные пакеты данных для использования с подключенными устройствами.
Ректальное администрирование: Основы для практикующих системных АДминистраторов
Одной из самых популярных и зарекомендовавших себя методологий системного администрирования является так называемое ректальное. Редкий случай сопровождения и обслуживания информационных систем, инфраструктуры организации обходится без его использования. Зачастую без знания данной методологии сисадминам даже бывает сложно найти работу в сфере ИТ, потому что работодатели, особенно всякие аутсорсинговые ИТ фирмы, в основном отдают предпочтение классическим, зарекомендовавшим себя методикам, а не новомодным заграничным веяниям: практикам ITIL, нормальным ITSM и прочей ерунде.
Номер порта
Номер порта представляет собой 16-битовое целое число без знака, таким образом, в диапазоне от 0 до 65535. Для TCP номер порта 0 зарезервирован и не может использоваться, в то время как для UDP исходный порт является необязательным, а нулевое значение означает отсутствие порта. Процесс связывает свои входные и выходные каналы , через интернет сокет , который представляет собой тип дескриптора файла , связанный с транспортным протоколом , в IP — адрес и номер порта. Это называется привязкой . Сокет используется процессом для отправки и получения данных по сети. Сетевое программное обеспечение операционной системы имеет задачу передачи исходящих данных со всех портов приложений в сеть и пересылки поступающих сетевых пакетов процессам путем сопоставления IP-адреса пакета и номера порта с сокетом. Для TCP только один процесс может связываться с определенной комбинацией IP-адреса и порта. Общие сбои приложений, иногда называемые конфликтами портов , возникают, когда несколько программ пытаются использовать один и тот же номер порта на одном IP-адресе с одним и тем же протоколом.
Приложения, реализующие общие службы, часто используют специально зарезервированные хорошо известные номера портов для приема запросов на обслуживание от клиентов. Этот процесс известен как прослушивание и включает в себя получение запроса на хорошо известном порте, потенциально устанавливающем индивидуальный диалог сервер-клиент с использованием этого прослушивающего порта. Другие клиенты могут одновременно подключаться к тому же порту прослушивания; это работает, потому что TCP-соединение идентифицируется кортежем, состоящим из локального адреса, локального порта, удаленного адреса и удаленного порта. Общеизвестные порты определены соглашением, контролируемым Управлением по присвоению номеров Интернета (IANA). Во многих операционных системах для привязки приложений к этим портам требуются специальные привилегии, поскольку они часто считаются критически важными для работы IP-сетей. И наоборот, клиентский конец соединения обычно использует высокий номер порта, выделенный для краткосрочного использования, поэтому он называется временным портом .
Общие номера портов
IANA отвечает за глобальную координацию корня DNS, IP-адресации и других ресурсов протокола. Сюда входит регистрация часто используемых номеров портов для известных интернет-сервисов.
Номера портов делятся на три диапазона: известные порты , зарегистрированные порты и динамические или частные порты .
Хорошо известные порты (также известные как системные порты ) пронумерованы от 0 до 1023. Требования для новых назначений в этом диапазоне строже, чем для других регистраций.
Число | Назначение |
---|---|
20 | Передача данных по протоколу передачи файлов (FTP) |
21 год | Протокол передачи файлов (FTP) Командное управление |
22 | Secure Shell (SSH) Безопасный вход |
23 |
Служба удаленного входа Telnet , незашифрованные текстовые сообщения |
25 |
Доставка электронной почты по протоколу Simple Mail Transfer Protocol (SMTP) |
53 |
Служба системы доменных имен (DNS) |
67, 68 | Протокол динамической конфигурации хоста (DHCP) |
80 | Протокол передачи гипертекста (HTTP), используемый во всемирной паутине |
110 | Почтовый протокол (POP3) |
119 | Протокол передачи сетевых новостей (NNTP) |
123 | Сетевой протокол времени (NTP) |
143 | Протокол доступа к сообщениям в Интернете (IMAP) Управление цифровой почтой |
161 | Простой протокол управления сетью (SNMP) |
194 | Интернет-чат (IRC) |
443 | HTTP Secure (HTTPS) HTTP через TLS / SSL |
Зарегистрированы порты с 1024 по 49151. IANA ведет официальный список хорошо известных и зарегистрированных диапазонов.
Динамические или частные порты — это порты с 49152 по 65535. Обычно этот диапазон используется для эфемерных портов .
Что такое сетевой порт?
Первое, что вы должны знать, это то, что порты, о которых мы здесь говорим, виртуальный, Это не имеет никакого отношения к физическим сетевым аппаратным портам на вашем маршрутизаторе, телевизоре, консолях или компьютерах. Порты — это просто способ для сетевого и аппаратного обеспечения вашей сети организовать информационный трафик.
Подумайте о зарезервированных полосах на дороге. Тротуар для пешеходов. Там может быть выделенная велосипедная дорожка. Автомобили и автобусы также имеют свои полосы движения. Порты выполняют ту же функцию. Один порт может использоваться для получения сообщений электронной почты, а другой — для запросов на передачу файлов или трафика веб-сайта.
Существует два общих типа портов, которые требуют краткого объяснения, прежде чем мы перейдем к проверке того, какие порты в вашей системе открыты, а какие нет.
Что такое порты компьютера: а сколько их?
Точное количество портов в компьютере — 65 535. И ничего себе, у них есть своя градация. Следовательно, порты с номерами до 1023 Linux и Unix-подобные операционные системы считаются «критическими» для сетевой активности системы, поэтому для доступа к ним и связанным с ними службам часто требуются права root. Windows также считает их системными и внимательно следит за ними.
Порты с 1024 по 49151 помечены как «готовые к регистрации». Это означает, что эти порты зарезервированы или могут быть зарезервированы для определенных служб. К счастью или к сожалению, они не привязаны к этим службам со строгими правилами, но они могут предоставить ключ для распознавания программы, запущенной на стороне хоста. Остальные порты (начиная с 49152) не регистрируются и используются по усмотрению пользователей операционной системы и называются «динамическими» портами. Поэтому запоминание того, какой порт является «острым», для какого сервиса часто просто бесполезно (по крайней мере, сегодня; однако это может измениться). Но есть список портов, которые с незапамятных времен использовались определенными службами:
20: данные FTP21: Управление FTP22: SSH23: Telnet <= незащищенный, поэтому не рекомендуется25: SMTP43: WHOIS53: Службы DNS67: служба DHCP68: DHCP-клиент80: HTTP-трафик <= нормальный веб-трафик110: застежка-молния POP3113: Службы аутентификации в сетях IRC143: почта IMAP161: SNMP194: IRC389: LDAP443: HTTPS <= безопасный сетевой трафик587: SMTP <= добавить сообщения631: порт CUPS для виртуальных принтеров.
Есть еще кое-что, о чем следует помнить при знакомстве с портами компьютера. Это технические термины, которые характеризуют состояние портов в смысле обмена данными на данный момент. Нравится:
- Порт — сетевая локализация в операционной системе с присвоением определенного числового значения для обмена информацией по соответствующим протоколам
- Интернет-сокеты — или просто сокеты — это файловые дескрипторы, которые определяют IP-адрес и соответствующий номер порта, а также специальный протокол передачи, который будет работать с данными
- Связывание — это процесс использования интернет-плагина службой или службой при передаче и получении файлов
- Перехват — это попытка связаться с сервисом или сервисом с портом / протоколом / IP-адресом или комбинацией этих компонентов сетевой идентификации системы для ожидания запросов от клиента сервиса
- Сканирование портов: проверьте состояние портов, чтобы определить их доступность для дальнейших действий
Типы портов
Существует 2 основные классификации портов: Физические и виртуальные. Каждый тип имеет свое определение, функцию и типы.
Физический порт
Физический порт позволяет подключать внутренние аппаратные компоненты или внешние устройства к главному процессору компьютера. Внутренние порты обеспечивают подключение к компакт-дискам и жестким дискам, которые позволяют компьютеру функционировать. Внешний порт соединяет устройство с модемами, принтерами и другими периферийными устройствами.
Существует несколько типов физических портов, некоторые из наиболее часто используемых портов включают в себя:
- Последовательный порт
- Параллельный порт
- Порт SCSI
- USB-порт
- Порт PS/2
- VGA-порт
- Разъем питания
- Порт Firewire
- Современный порт
- Ethernet-порт
- Игровой порт
- DVI порт
- Розетки
Виртуальный порт
Наборы интернет-протоколов, такие как UDP или TCP, полагаются на виртуальные порты как на точки соединения для обмена информацией и передачи данных. Данные передаются из порта на исходном устройстве и направляются к приемному концу линии. Номер порта — это 16-битное целое число, специально разработанное для хранения протокола, используемого для передачи. Он функционирует для идентификации определенных сетевых портов путем удержания соответствующего IP-адреса и протокола, применяемого для подключения. Номер порта источника и номер порта назначения используются для определения процессов, используемых для отправки и получения данных, соответственно.
В стандартной сети TCP/IP используются 2 основных протокола для передачи данных. Сеть TCP или UDP. И TCP, и UDP относятся к протоколам передачи данных, которые определяют методы, с помощью которых информация передается по сетям. TCP используется, когда устройства подключены непосредственно во время передачи. Оставаясь на связи во время передачи данных, он обеспечивает стабильное соединение, что делает процесс быстрым и эффективным. Недостатком TCP является то, что он слишком полагается на устройство и, таким образом, возлагает на него большую рабочую нагрузку.
Другой способ передачи данных — через UDP, где нет прямого соединения между устройствами отправки и получения. Пакеты данных отправляются в сеть, содержащие информацию и адрес назначения. Подобно тому, как письма отправляются по почте, передача данных зависит от сетевой системы. Однако существует вероятность того, что пакет данных не достигнет своего целевого назначения. Преимущество использования UDP вместо TCP для передачи данных заключается в том, что он не представляет большой нагрузки на устройство.
В обоих случаях для успешной передачи данных необходим номер интернет-порта. Поскольку сетевой порт используется для идентификации приложения или процесса на устройстве, различным типам сетевых служб или программ присваивается набор номеров портов.
- 0-1023 — Эти номера портов зарезервированы для известных или часто используемых портов. Большинство этих портов, назначенных администрацией Internet Assigned Numbers Authority (IANA), поддерживают серверные службы, необходимые для сетевых подключений.
- 1024-49151 — Эти номера портов зарегистрированы или полузарезервированы. Компании, организации и даже физические лица могут зарегистрироваться, чтобы использовать эти номера портов для предоставления сетевых услуг IANA.
- 49152 — 65535 — эти номера портов относятся к эфемерным портам, используемым клиентскими программами.
Destination NAT
Цепочка Dstnat при настройке NAT на MikroTik служит для изменения IP-адреса и/или порта назначения и выполнения обратной функции для ответа.
Практически применяется в следующих случаях:
- Чтобы выполнить на MikroTik проброс портов в локальную сеть, для доступа извне.
- Перенаправление любого DNS-трафика через маршрутизатор.
Стандартные действия возможные для цепочки dst-nat:
- dst-nat – преобразование адреса и/или порта получателя;
- redirect – преобразование адреса и/или порта получателя на адрес маршрутизатора.
Давайте практически разберем, как выполняется настройка NAT на MikroTik для цепочки dstnat.
Проброс портов на MikroTik
Пример проброса порта для RDP
Как говорилось ранее, в MikroTik проброс портов делается при помощи создания правил для цепочки dstnat. В качестве примера выполним проброс порта RDP соединения для доступа к внутреннему компьютеру локальной сети.
Так как стандартный порт 3389 для RDP подключения является известным и часто подвергается атакам, то пробросить его напрямую будет не очень хорошей идеей. Поэтому скроем данный сервис с помощью подмены порта.
Для этого откроем:
IP=>Firewall=>NAT=> “+”.
На вкладке “General” укажем цепочку правил, протокол, протокол подключения и входящий интерфейс:
Где:
- Chain: dstnat – цепочка правил для IP-адреса назначения;
- Protocol: 6 (tcp) – протокол;
- Dst. Port: 47383 – номер порта по которому будем обращаться к роутеру;
- In. Interface – входящий WAN-интерфейс (у меня это ether1, у вас может быть другой).
Следующим шагом откроем вкладку “Action”:
- Для поля “Action” указываем значение dst-nat;
- To Addresses – указываем внутренний IP хоста, к которому хотим получить доступ по RDP;
- To Ports – порт на который будут перенаправляться запросы.
Как итог все запросы, приходящие на внешний IP роутера по порту 47383, будут пересылаться на внутренний адрес локальной сети 192.168.12.100 порт 3389 (RDP).
Проброс порта на MikroTik для видеонаблюдения
Следующим примером мы постараемся показать, как настроить на MikroTik проброс портов для видеосервера с установленным ПО “Линия”.
Предположим, что есть Видеосервер с ПО “Линия” к которому необходимо получить доступ извне. Для начала откроем настройки программного обеспечения “Линия”, чтобы узнать порт Веб-сервера:
Чтобы получить доступ к видеосерверу, необходимо пробросить порт 9786. Откроем Winbox и добавим правило:
Откроем пункт меню “Action”:
- Указываем действие dst-nat;
- To Addresses – внутренний IP видеосервера или видеорегистратора.
Проброс портов для нескольких внешних IP
Чтобы сделать проброс портов для нескольких WAN, то необходимо создать Interface List и добавить в него нужные интерфейсы. Далее укажем созданный лист в параметре In. Interface List. Покажем это на примере:
Создадим новый лист для интерфейсов “ISP”:
- Interfaces;
- Interface List => Lists => “+”.
Name: ISP – произвольное имя для Interface List.
Следующим шагом добавим нужные WAN интерфейсы:
Повторить данный шаг для всех WAN-интерфейсов.
Модернизируем ранее созданное правило проброса порта для RDP соединения, указав лист “ISP” для настройки In. Interface List:
Так можно настроить проброс портов на MikroTik для нескольких WAN.
Как защитить проброшенные порты вы можете узнать изучив статью MikroTik настройка Firewall.
Перенаправление трафика на маршрутизатор
С помощью действия redirect возможно перенаправление трафика на Микротик. Практическое применение данного действия мы рассмотрим, выполнив переадресацию запросов DNS.
Перенаправим весь DNS-трафик на маршрутизатор. Следовательно, пользователи компьютеров в LAN, какие бы настройки DNS ни указывали локально, будут считать, что им отвечает DNS-сервер, которому сделан запрос, но фактически ответ будет приходить от маршрутизатора.
Для этого выполним настройку NAT на MikroTik следующим образом.
Откроем: IP=>Firewall=>NAT=> “+”.
Добавим запись:
Перейдем в пункт меню “Action” и укажем действие redirect:
Взаимодействие с другими правилами брандмауэра
Настройка брандмауэра Windows производится на основе правил и групп правил. Каждое правило или группа правил связывается с определенной программой или службой, которая может изменять или удалять это правило без вашего ведома. Например, группы правил Службы Интернета (HTTP) и Защищенные службы Интернета (HTTPS) связаны со службами IIS. При включении этих правил будут открыты порты 80 и 443 и разрешены функции SQL Server , зависящие от этих портов. Однако администратор в процессе настройки служб IIS может изменить или отключить эти правила. Если вы используете для SQL Server порт 80 или 443, создайте собственное правило или группу правил для поддержки необходимой конфигурации портов независимо от других правил IIS.
Оснастка «Брандмауэр Windows в режиме повышенной безопасности» пропускает весь трафик, соответствующий применимым разрешающим правилам. Таким образом, если существуют два правила для порта 80 (с разными параметрами), то будет пропускаться трафик, соответствующий любому из них. Например, если одно правило разрешает трафик по порту 80 из локальной подсети, а другое разрешает трафик с любого адреса, то в итоге на порту 80 будет разрешен любой трафик независимо от источника. Чтобы обеспечить эффективное управление доступом к SQL Server, администратор должен периодически проверять все правила брандмауэра, разрешенные на сервере.
Самый большой морской порт в мире
Порт Шанхая в Китае является крупнейшим и самым загруженным портом в мире с 2010 года, когда он впервые обогнал Сингапур. Например, за 2019 год порт Шанхай обработал 43,3 миллиона TEU (двадцатифутовых эквивалентов), а это – более 750 миллионов тонн груза.
Image Credits to: Transglory
Интересные факты о Шанхайском порте:
- Порт расположен в устье реки Янцзы, поэтому включает в себя как морской, так и речной порты.
- Шанхайский порт занимает площадь 3 619,6 км², что в три раза больше, чем площадь всего Гонконга (1,104 км2).
- В порту есть три основных контейнерных терминала (Вусонкоу, Вайгаоцяо и Яншань), оборудованных 43-мя причалами и 156-ю кранами. Они способны обрабатывать 15 миллионов контейнеров в год или более 41 000 контейнеров в день.
- По данным китайских властей, в октябре 2020 года перевалка контейнеров в Шанхае достигла рекордного уровня в 43,3 миллиона TEU, что на 15,7% больше, чем в 2019 году.
- Сегодня порт Шанхай переваривает более 25% всего экспорта страны.
https://youtube.com/watch?v=GhIdUWpTKvE
10 самых загруженных контейнерных портов в мире
Порт Шанхай обогнал Сингапур в далеком 2010 году. Сегодня второй по загруженности порт в мире обрабатывает более 37 миллионов TEU в год. Остальные порты-гиганты можно увидеть на диаграмме (данные предоставлены VisualCapitalist).
- Шанхай – 43,3 млн TEU в год
- Сингапур – 37,2 млн TEU в год
- Нинбо-Чжоушань, Китай – 27,5 млн TEU в год
- Шэньчжэнь, Китай – 25,8 млн TEU в год
- Гуанчжоу, Китай – 23,2 млн TEU в год
- Пусан, Южная Корея – 21,9 млн TEU в год
- Циндао, Китай – 21 млн TEU в год
- Гонконг – 18,3 млн TEU в год
- Тяньцзинь, Китай – 17,3 млн TEU в год
- Роттердам, Нидерланды – 14,8 млн TEU в год
Как заблокировать доступ к портам на компьютере?
Для настройки доступа к портам используйте файервол (в Windows называется Брандмауэр).
Многие антивирусы сейчас имеют файерволы. Настройки для входящих подключений регулируют, к каким службам, прослушивающим порт, разрешено подключаться. Эти правила не подействуют, если какая-либо служба сама инициирует соединение — для таких случаев настраиваются правила для исходящих подключений.
Если какая-то программа кроме системной просит выход в сеть, то вы должны понимать, зачем ей это нужно.
Чтобы открыть «Брандмауэр Защитника Windows» выполните в командной строке:
Firewall.cpl
Чтобы открыть «Монитор брандмауэра Защитника Windows в режиме повышенной безопасности» (правильнее было бы всё-таки сказать «продвинутой безопасности», а не «повышенной»), в командной строке выполните:
WF.msc
Чтобы открыть «Разрешение обмена данных с приложениями в брандмауэре Защитника Windows» выполните:
explorer 'shell:::{4026492F-2F69-46B8-B9BF-5654FC07E423} -Microsoft.WindowsFirewall\pageConfigureApps'
How does HTTPS and SSL work?
HTTP is not a separate protocol from HTTPS. Rather, HTTPS works by establishing a secure HTTP connection using SSL. Hence, the protocol stacks for HTTP and HTTPS look similar:
Layer | HTTP Protocol Stack | HTTPS Protocol Stack |
---|---|---|
Application Layer | HTTP | HTTP |
Security Layer | SSL (TLS) | |
Transport Layer | TCP | TCP |
Network Layer | IP | IP |
Data Link Layer | Network Interfaces | Network Interfaces |
The only difference is that HTTPS runs over SSL. To create this secure internet connection, an SSL certificate is installed on a web server. The SSL certificate authenticates an organization’s identity to activate the HTTPS protocol so that data can be passed securely from a web server to a web browser.
LISTENING, ESTABLISHED, CLOSE_WAIT и другие состояния
Как вы можете увидеть в выводе команды netstat для протокола TCP доступны разные варианты состояний.
Самые популярные из них это LISTENING — означает, что порт прослушивает запущенное на данном компьютере приложение, что оно готово принять соединение, например, от другого компьютера или от другой службы, запущенной на этом же компьютере. Также применяются термины «открытый порт», «привязка порта».
ESTABLISHED означает уже установленное соединение. Пример такого соединения: веб-браузер инициализировал загрузку страницы сайта и пока данные передаются по этому соединению, у этого соединения статус ESTABLISHED.
Имеются и другие виды состояний, но для наших целей они не очень важны
По большому счёту нас интересует только LISTENING, так как это означает открытые порты на нашем компьютере и возможность подключаться к нему. Также нам важно состояние ESTABLISHED, поскольку оно означает, что данные уже передаются по сетевому соединению.
Проблемы безопасности, связанные с совместным использованием портов
Хотя служба совместного использования портов Net.TCP предусматривает уровень обработки между приложениями и сетью, приложения, совместно использующие порты, все равно необходимо защищать так, как если бы они непосредственно прослушивали сеть. В частности, в приложениях, совместно использующих порты, необходимо оценивать привилегии процессов, в которых они выполняются. Имеет смысл рассмотреть возможность выполнения приложения от имени встроенной учетной записи Network Service, которая выполняется с минимально необходимым для обмена данными по сети набором привилегий.
Особые замечания относительно порта 135
При использовании RPC с транспортным протоколом TCP/IP или UDP/IP входящие порты динамически назначаются системным службам по мере надобности. Используются порты TCP/IP и UDP/IP с номерами выше 1024. Эти порты называются «случайными RPC-портами». В этом случае RPC-клиент определяет порт, назначенный серверу, через модуль конечной точки RPC. Для некоторых служб, работающих через протокол RPC, можно настроить использование определенного фиксированного порта. Можно также ограничить диапазон портов, динамически назначаемых RPC и не зависящих от службы. Поскольку порт 135 используется для многих служб, он часто подвергается атакам злоумышленников. В случае открытия порта 135 рекомендуется ограничить область действия правила брандмауэра.
Дополнительные сведения о порте 135 см. в следующих ресурсах.
- Общие сведения о службе и требования к сетевым портам в системе Windows Server
- Устранение неполадок модуля сопоставления конечной точки RPC при помощи средств поддержки, устанавливаемых с компакт-диска Windows Server 2003
- Удаленный вызов процедур (RPC)
- Настройка динамического выделения портов RPC для работы с брандмауэром
IP адрес 0.0.0.0
Кстати, IP адрес 0.0.0.0 довольно интересный, так как используется в разных случаях.
Например, некоторые службы в качестве адреса привязки (bind) позволяют установить 0.0.0.0. Это означает, что служба будет прослушивать порт на всех сетевых интерфейсах данного компьютера, то есть на всех IP адресах. В некоторых службах (например, веб-сервер Apache), просто не нужно указывать никакой определённый IP адрес (в том числе 0.0.0.0) и по умолчанию они будут прослушивать входящие соединения на всех сетевых интерфейсах.
Важно понимать, что 0.0.0.0 и 127.0.0.1 это совершенно разные вещи. Хотя если в Linux пинговать 0.0.0.0, то пинги будут отправляться именно к 127.0.0.1
В Windows попытка пинга 0.0.0.0 вызовет сообщение о сбое передачи данных, то есть о недоступности адреса. Адрес 0.0.0.0 означает «любой IP данного компьютера» и включает в себя в том числе 127.0.0.1.
Адрес 0.0.0.0 обычно означает, что IP адрес ещё не настроен или не присвоен. Такой адрес указывает хост, который обращается к DHCP для получения IP адреса.
Если 0.0.0.0 указан в качестве адреса получателя, то он должен расцениваться как широковещательный адрес 255.255.255.255.
Адрес 0.0.0.0 с маской 0.0.0.0, то есть 0.0.0.0/0 используется для обозначения маршрута по умолчанию (default route).
Этот адрес не является валидным адресом для назначения сетевому интерфейсу, точно также как и вся подсеть 0.0.0.0/8 (то есть любой адрес, начинающийся с 0.).
Если в Linux обратиться к этому адресу, например, набрать в веб браузере адрес http://0.0.0.0, то откроется страница локального веб сервера (если он установлен и запущен). В Windows такой адрес вызовет ошибку о неверном адресе.
Также адрес 0.0.0.0 может использоваться для явного указания, что целевой хост недоступен.
Эта информация приведена просто для справки и для расширения кругозора, а теперь продолжаем с нашими открытыми портами.